RU2517411C1 - Method of managing connections in firewall - Google Patents

Method of managing connections in firewall Download PDF

Info

Publication number
RU2517411C1
RU2517411C1 RU2012145170/08A RU2012145170A RU2517411C1 RU 2517411 C1 RU2517411 C1 RU 2517411C1 RU 2012145170/08 A RU2012145170/08 A RU 2012145170/08A RU 2012145170 A RU2012145170 A RU 2012145170A RU 2517411 C1 RU2517411 C1 RU 2517411C1
Authority
RU
Russia
Prior art keywords
connection
connections
packet
processing
established
Prior art date
Application number
RU2012145170/08A
Other languages
Russian (ru)
Other versions
RU2012145170A (en
Inventor
Александр Вячеславович Иванов
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2012145170/08A priority Critical patent/RU2517411C1/en
Priority to US13/938,578 priority patent/US8910267B2/en
Publication of RU2012145170A publication Critical patent/RU2012145170A/en
Application granted granted Critical
Publication of RU2517411C1 publication Critical patent/RU2517411C1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

FIELD: information technology.
SUBSTANCE: method involves receiving packets from an external network; creating a table of connections; determining the total number of currently established connections; determining the load level of the firewall by comparing the number of established connections with a threshold; determining new and established connections based on two-way exchange of packets between a client and a server; determining connection termination based on processing ICMP messages on errors or flags in the TCP header; dynamically determining current connection timeout values based on the type of the network protocol, the connection status and load level of the firewall; changing the timestamp of processing the last packet if any packet is transmitted within a given connection or within a group of connections; terminating a connection if the timestamp of processing the last packet differs from the current time more than the timeout of said connection.
EFFECT: high reliability of established connections and providing maximum throughput with a high load.
1 tbl

Description

Область техники, к которой относится изобретение FIELD OF THE INVENTION

Предлагаемое изобретение относится к вычислительной технике и, в частности, к способам управления соединениями в межсетевых экранах, используемых в сетях передачи данных.The present invention relates to computer technology and, in particular, to methods for managing connections in the firewalls used in data networks.

Уровень техникиState of the art

Для обеспечения безопасности в современных сетях передачи данных часто используют специализированные устройства, межсетевые экраны (МЭ), для отделения участков сети от других участков и магистральных линий. В большинстве МЭ реализованы механизмы отслеживания соединений, которые позволяют выполнять контекстную обработку трафика и тем самым повысить уровень защищенности сети. Поскольку хранение информации об установленных соединениях потребляет ресурсы МЭ, то необходимо ограничивать количество одновременно установленных соединений и удалять неиспользуемые соединения.To ensure security in modern data transmission networks, specialized devices, firewalls (MEs) are often used to separate network sections from other sections and trunk lines. Most MEs implement connection tracking mechanisms that allow contextual processing of traffic and thereby increase the level of network security. Since storing information about established connections consumes ME resources, it is necessary to limit the number of simultaneously established connections and delete unused connections.

Особенно значимой такая задача становится при повышении нагрузки на МЭ.Such a task becomes especially significant when the load on the ME is increased.

Для обеспечения сохранения устойчивости и максимальной пропускной способности в сетевых устройствах при повышенных нагрузках и перегрузках используются разные методы.Different methods are used to ensure stability and maximum throughput in network devices under increased loads and overloads.

Так, например, в сетевых маршрутизаторах в условиях повышенной нагрузки могут применяться методы регулирования размеров очереди на входе (алгоритм RED/WRED) и/или блокировки пакетов при переполнении входного буфера (алгоритм Leaky bucket) [1, 2]. Несмотря на то, что данные механизмы достаточно эффективно справляются с перегрузками сети, они имеют ряд недостатков, обусловленных сферой их применения. Поскольку маршрутизаторы работают на сетевом уровне модели OSI, то они ориентируются исключительно на IP-заголовок, не анализируя при этом контекст соединений. Таким образом, в случае перегрузки сетевой маршрутизатор будет отбрасывать пакеты, относящиеся к уже установленным соединениям, наравне с новыми запросами, что повлечет за собой разрыв установленных соединений, что, в частности, является также целью атак типа отказ в обслуживании (DoS/DDoS-атаки).So, for example, in network routers under increased load, methods can be used to control the size of the input queue (RED / WRED algorithm) and / or block packets when the input buffer is full (Leaky bucket algorithm) [1, 2]. Despite the fact that these mechanisms quite effectively cope with network congestion, they have a number of disadvantages due to the scope of their application. Since routers operate at the network level of the OSI model, they focus solely on the IP header, without analyzing the connection context. Thus, in case of congestion, the network router will drop packets related to already established connections, along with new requests, which will lead to the disconnection of established connections, which, in particular, is also the target of denial of service attacks (DoS / DDoS attacks )

Известен также способ управления состоянием соединений [3] в сетевом устройстве, выполняющем функции МЭ и содержащемThere is also a method of controlling the state of connections [3] in a network device that performs the functions of ME and contains

- процессор;- processor;

- модуль памяти;- memory module;

- модуль сетевого интерфейса, обеспечивающий прием пакетов данных из внешней сети передачи данных и передачу пакетов во внутреннюю сеть;- a network interface module that provides receiving data packets from an external data network and transmitting packets to the internal network;

- обеспечивающие модули.- providing modules.

Способ включает следующие действия:The method includes the following steps:

- получают пакеты из внешней сети;- receive packets from an external network;

- формируют таблицу соединений, содержащую следующие сведения:- form a connection table containing the following information:

- тип сетевого протокола;- type of network protocol;

- состояние соединения;- connection status;

- отметку времени обработки последнего пакета;- time stamp of the processing of the last packet;

- определяют общее количество установленных соединений на данный момент времени;- determine the total number of established connections at a given time;

- анализируют данные для каждого соединения, имеющиеся в таблице соединений;- analyze the data for each compound available in the table of compounds;

- удаляют соединение, если отметка времени обработки последнего пакета в соединении превышает заранее определенное пороговое значение.- delete the connection if the time stamp of the processing of the last packet in the connection exceeds a predetermined threshold value.

Непосредственная реализация операций в способе обеспечивается с помощью программного обеспечения (ПО), установленного в МЭ.The direct implementation of the operations in the method is provided using software (software) installed in the ME.

Известный способ принят за прототип для предлагаемого технического решения.The known method is adopted as a prototype for the proposed technical solution.

Основным механизмом очистки таблицы является удаление устаревших соединений, которые определяются путем сравнения отметки времени обработки последнего пакета в соединении с заранее определенным пороговым значением - таймаутом (под таймаутом будем понимать время ожидания пакетов в соединении перед его закрытием). В случае заполнения таблицы соединений перед добавлением нового соединения происходит поиск и удаление устаревших соединений с помощью LRU-алгоритма (Least Recently Used). Такой механизм очистки устаревших соединений работает не лучшим образом при повышенных нагрузках МЭ, поскольку каждое новое соединение будет требовать очистки заполненной таблицы и потребует вызова LRU-алгоритма. Поиск устаревших соединений является ресурсоемкой операцией, поэтому обращение к ней для каждого нового пакета может привести к исчерпанию ресурса процессора и снижению скорости обработки всего трафика. С другой стороны, дополнительные задержки в обработке трафика могут привести к переполнению входного буфера пакетов, что приведет к потере необработанных пакетов. Поскольку потерянные пакеты будут относиться как к новым соединениям, так и к уже установленным, то это повлечет нарушение обмена трафиком в рамках установленных соединений. Невысокая эффективность работы и нарушение работы установленных соединений при повышенных нагрузках является основным недостатком известного способа.The main mechanism for cleaning the table is the removal of obsolete connections, which are determined by comparing the processing time stamp of the last packet in the connection with a predetermined threshold value - timeout (by the timeout we mean the waiting time for packets in the connection before closing it). If you fill out the connection table before adding a new connection, it searches for and removes obsolete connections using the LRU-algorithm (Least Recently Used). Such a mechanism for cleaning obsolete connections does not work best under increased ME loads, since each new connection will require cleaning the filled table and will require calling the LRU algorithm. Finding outdated connections is a resource-intensive operation, so accessing it for each new package can lead to exhaustion of the processor resource and reduce the processing speed of all traffic. On the other hand, additional delays in the processing of traffic can lead to an overflow of the input packet buffer, which will lead to the loss of unprocessed packets. Since lost packets will relate to both new connections and already established ones, this will result in disruption of traffic exchange within the established connections. The low efficiency and disruption of the established connections at high loads is the main disadvantage of this method.

В известном способе для поиска в таблице соединений также предлагается использование хеш-значений, вычисленных на основании данных из пакета (адрес источника, адрес назначения, порт источника, порт назначения). При этом для исходного пакета (от клиента к серверу) и для ответного пакета предполагается формирование одного и того же хеш-значения за счет перестановки адресов источника и назначения при формировании хеш-значения для ответного пакета. Предложенный способ не учитывает возможности модификации пакета в результате трансляции адресов (NAT), что сужает границы его применения.In a known method for searching the connection table, it is also proposed to use hash values calculated based on data from the packet (source address, destination address, source port, destination port). In this case, for the source packet (from the client to the server) and for the response packet, it is assumed that the same hash value is generated by rearranging the source and destination addresses when generating the hash value for the response packet. The proposed method does not take into account the possibility of modifying the packet as a result of address translation (NAT), which narrows the scope of its application.

Кроме того, известный способ не учитывает группы логически связанных соединений. Так, например, при прохождении ICMP-сообщения об ошибке необходимо закрыть соединение, к которому оно относится. А в рамках некоторых протоколов, таких как FTP, для передачи могут создаваться дополнительные соединения, и управлять временем жизни необходимо для всей группы соединений целиком, а не для отдельных соединений. Указанные ограничения также являются недостатком известного способа.In addition, the known method does not take into account groups of logically connected connections. So, for example, when passing an ICMP error message, you must close the connection to which it belongs. And within some protocols, such as FTP, additional connections can be created for transmission, and it is necessary to control the lifetime for the entire group of connections, and not for individual connections. These limitations are also a disadvantage of the known method.

Раскрытие изобретенияDisclosure of invention

Предлагаемый способ позволяет решить задачу очистки таблицы соединений в МЭ, в том числе при повышенных нагрузках.The proposed method allows to solve the problem of cleaning the connection table in the ME, including at high loads.

Техническим результатом является:The technical result is:

- обеспечение устойчивой и надежной обработки установленных сетевых соединений независимо от уровня загрузки МЭ;- ensuring stable and reliable processing of established network connections regardless of the level of ME load;

- обеспечение максимальной пропускной способности при повышении нагрузки МЭ.- ensuring maximum throughput while increasing the load ME.

Дополнительным техническим результатом является:An additional technical result is:

- повышение устойчивости межсетевого экрана к DoS/DDoS-атакам;- increasing the resistance of the firewall to DoS / DDoS attacks;

- возможность управления соединениями с трансляцией адресов;- Ability to manage connections with address translation;

- возможность управления группой логически связанных соединений для прикладных сетевых протоколов.- the ability to manage a group of logically connected connections for applied network protocols.

Для этого предлагается способ управления соединениями в межсетевом экране, заключающийся в том, чтоFor this, a method for managing connections in the firewall is proposed, which consists in the fact that

- получают пакеты из внешней сети;- receive packets from an external network;

- формируют таблицу соединений, содержащую следующие сведения:- form a connection table containing the following information:

- информацию о пакетах, входящих в соединение (исходный пакет, ответный пакет, ошибки ICMP);- information about packets included in the connection (source packet, response packet, ICMP errors);

- информацию о преобразованиях пакета в случае трансляции адресов; о типе сетевого протокола;- information about package conversions in case of address translation; about the type of network protocol;

- состояние соединения (новое, установленное, закрытое); отметка времени обработки последнего пакета;- connection status (new, established, closed); time stamp of the processing of the last packet;

- информацию о группах соединений в случае прикладных протоколов (FTP, SIP);- information on connection groups in the case of application protocols (FTP, SIP);

- определяют общее количество установленных соединений на данный момент времени;- determine the total number of established connections at a given time;

- определяют уровень загрузки межсетевого экрана путем сравнения количества установленных соединений с определенной пороговой величиной;- determine the load level of the firewall by comparing the number of established connections with a certain threshold value;

- определяют новые и установленные соединения на основе двустороннего обмена пакетами между клиентом и сервером;- determine new and established connections based on two-way packet exchange between the client and server;

- определяют закрытые соединения на основании обработки ICMP-сообщений об ошибках или флагов в TCP-заголовке (только для протокола TCP);- determine closed connections based on the processing of ICMP error messages or flags in the TCP header (only for the TCP protocol);

- динамически определяют текущие значения таймаутов для соединений на основании следующих параметров:- dynamically determine the current timeout values for connections based on the following parameters:

- тип сетевого протокола;- type of network protocol;

- состояние соединения;- connection status;

- уровень загрузки межсетевого экрана;- firewall load level;

- изменяют отметку времени обработки последнего пакета в случае прохождения любого пакета в рамках данного соединения или в рамках группы соединений;- change the time stamp of the processing of the last packet in the case of passing any packet within a given connection or within a group of connections;

- удаляют соединение, если отметка времени обработки последнего пакета отличается от текущего времени больше, чем таймаут данного соединения.- delete the connection if the processing time stamp of the last packet differs from the current time more than the timeout of this connection.

Таким образом, в отличие от известного способа, в предложенном способе таймауты соединений динамически изменяются при изменении нагрузки МЭ. При увеличении нагрузки текущие значения таймаутов снижаются, что повышает пропускную способность МЭ.Thus, in contrast to the known method, in the proposed method, the connection timeouts dynamically change when the ME load changes. As the load increases, the current timeout values decrease, which increases the throughput of the ME.

В отличие от известного способа, очистка таблицы от устаревших соединений происходит на периодической основе, а не при обработке каждого нового пакета, поэтому затраты ресурса процессора на удаление устаревших соединений будут постоянны и не будут зависеть от загрузки МЭ.In contrast to the known method, the table is cleaned of obsolete connections on a periodic basis, and not during the processing of each new package, therefore, the processor resource costs for removing obsolete connections will be constant and will not depend on the ME load.

Установленные соединения имеют приоритет перед новыми соединениями, поэтому в случае заполнения таблицы соединений будут блокироваться запросы на новые соединения, при этом обработка трафика в рамках уже установленных соединений не нарушается.Established connections take precedence over new connections, so if you fill out the connection table, requests for new connections will be blocked, and traffic processing within the framework of already established connections is not violated.

Механизм контроля состояния соединений позволяет повысить устойчивость МЭ к DoS/DDoS-атакам. В частности, использование принципов «трехстороннего рукопожатия» для всех протоколов (по аналогии с установкой соединений в TCP) позволяет значительно снизить вероятность реализации атаки типа UDP-flood, поскольку все соединения, в рамках которых не было произведено двустороннего обмена пакетами, будут считаться новыми и очищаться в первую очередь.The mechanism for monitoring the state of compounds allows increasing the resistance of MEs to DoS / DDoS attacks. In particular, the use of the principles of “three-way handshake” for all protocols (similar to setting up connections in TCP) can significantly reduce the likelihood of a UDP-flood attack, since all connections within which two-way packet exchange was not made will be considered new and cleaned first.

Осуществление изобретенияThe implementation of the invention

Рассмотрим пример реализации предложенного способа в МЭ, соединяющем внешнюю сеть (например, Интернет) и внутреннюю корпоративную сеть передачи данных.Consider an example of the implementation of the proposed method in the ME connecting an external network (for example, the Internet) and an internal corporate data network.

МЭ состоит из следующих элементов:ME consists of the following elements:

- процессора;- processor;

- модуля памяти (оперативной и постоянной);- memory module (operational and permanent);

- модуля сетевого интерфейса, обеспечивающего прием пакетов данных из внешней сети и передачу пакетов во внутреннюю сеть и обратно.- a network interface module that receives data packets from an external network and sends packets to and from the internal network.

МЭ работает под управлением операционной системы общего назначения (например, Linux Ubuntu 9.10) и программного обеспечения (ПО), реализующего необходимые функции МЭ.ME works under the control of a general-purpose operating system (for example, Linux Ubuntu 9.10) and software (software) that implements the necessary ME functions.

При описании алгоритма термин "клиент" будет применяться по отношению к узлу, инициирующему соединение, а термин "сервер" - к узлу, принимающему соединение. Под исходным пакетом будет подразумеваться пакет от клиента к серверу, а под ответным - от сервера к клиенту.When describing the algorithm, the term “client” will be applied to the host initiating the connection, and the term “server” to the host receiving the connection. The source package will mean the package from the client to the server, and the response package - from the server to the client.

С помощью ПО реализуются:Using software, the following are implemented:

- подсистема фильтрации пакетов;- packet filtering subsystem;

- подсистема обработки соединений;- connection processing subsystem;

- подсистема обработки прикладных протоколов.- subsystem for processing application protocols.

Перед началом работы МЭ в подсистеме фильтрации пакетов пользователем (или системным администратором) могут быть установлены правила обработки сетевых пакетов (фильтры) для конкретной конфигурации внутренней сети. Также администратор может указать в подсистеме обработки соединений следующие значения:Before the ME starts, in the packet filtering subsystem, the user (or system administrator) can set network packet processing rules (filters) for a specific configuration of the internal network. Also, the administrator can specify the following values in the connection processing subsystem:

- максимально допустимое количество установленных соединений (Max-Connection);- the maximum allowable number of established connections (Max-Connection);

- максимальное значение таймаута для новых и закрывающихся соединений (TimeoutNewOrClosed);- maximum timeout value for new and closing connections (TimeoutNewOrClosed);

- максимальное значение таймаута для соединений по протоколу UDP (TimeoutUdp);- The maximum timeout value for UDP connections (TimeoutUdp);

- максимальное значение таймаута для соединений по протоколу TCP (TimeoutTcp);- maximum timeout value for TCP connections (TimeoutTcp);

- максимальное значение таймаута для остальных соединений (TimeoutlpOther);- maximum timeout value for other connections (TimeoutlpOther);

- периодичность очистки устаревших соединений (TimeoutCleanup).- the frequency of cleaning outdated connections (TimeoutCleanup).

В функции подсистемы фильтрации пакетов входит:The functions of the packet filtering subsystem include:

- блокировка пакета в соответствии с настроенными сетевыми фильтрами;- blocking the packet in accordance with the configured network filters;

- модификация пакета в соответствии с настроенными правилами трансляции;- modification of the package in accordance with the configured translation rules;

- передача пакета в подсистему обработки соединений (в случае если пакет был пропущен фильтром).- transfer of the packet to the connection processing subsystem (if the packet was skipped by the filter).

В функции подсистемы обработки соединений входит:The functions of the connection processing subsystem include:

- формирование и модификация таблицы соединений;- formation and modification of the connection table;

- формирование и модификация одной или нескольких таблиц для поиска принадлежащих соединениям пакетов;- the formation and modification of one or more tables to search for packages belonging to connections;

- проверка соответствия (принадлежности) принятых пакетов установленным соединениям;- verification of conformity (belonging) of received packets to established connections;

- управление состоянием соединений (создание, изменение состояния, удаление);- connection state management (creation, change of state, deletion);

- управление значениями таймаутов для соединений.- management of timeout values for connections.

В функции подсистемы обработки прикладных протоколов входит:The functions of the application protocol processing subsystem include:

- поиск в составе пакетов запросов на установку дополнительных соединений;- search in the package of requests for the installation of additional connections;

- регистрация новых соединений в подсистеме обработки соединений;- registration of new compounds in the connection processing subsystem;

- установка взаимосвязей между дочерними и родительскими соединениями в рамках группы соединений.- Establishing relationships between child and parent connections within a group of connections.

Таблица соединений содержит список всех установленных соединений и связанную с ними информацию:The connection table contains a list of all established connections and related information:

- информация о пакетах, входящих в соединение (исходный пакет, ответный пакет, ошибки ICMP).- information about packets included in the connection (source packet, response packet, ICMP errors).

- тип сетевого протокола;- type of network protocol;

- состояние соединения;- connection status;

- отметка времени обработки последнего пакета;- time stamp of the processing of the last packet;

- информацию о преобразованиях пакета в случае трансляции адресов;- information about package conversions in case of address translation;

- информацию о группах соединений в случае прикладных протоколов (FTP, SIP).- information on connection groups in the case of application protocols (FTP, SIP).

Таблицы для поиска пакетов представляют собой индексированный список пакетов, оптимизированный для ускорения поиска. Список пакетов может быть реализован в форме бинарного дерева поиска, хеш-таблицы или иным способом. Одновременно могут использоваться сразу несколько списков для поиска пакетов, каждый из которых обрабатывает отдельные типы пакетов, на основе специфичной для них информации. Например, для обработки сообщений об ошибках ICMP требуется анализировать не только заголовок пакета, но и его содержимое.Packet lookup tables are an indexed list of packages optimized to speed up searches. The list of packages can be implemented in the form of a binary search tree, a hash table, or in another way. At the same time, several lists can be used at once to search for packages, each of which processes individual types of packages, based on information specific to them. For example, to process ICMP error messages, you need to analyze not only the packet header, but also its contents.

Пакеты, принятые модулем сетевого интерфейса, сначала проверяются на принадлежность уже установленным соединениям. Если пакет принадлежит установленному соединению, то подсистема обработки соединений выполняет все необходимые действия над пакетом, и на этом обработка заканчивается.Packets received by the network interface module are first checked for belonging to already established connections. If the package belongs to the established connection, then the connection processing subsystem performs all the necessary actions on the package, and this is where the processing ends.

В случае если подходящего соединения не найдено, то пакет передается на проверку в подсистему фильтрации пакетов. Подсистема фильтрации проверяет пакет на соответствие настроенным фильтрам, а также выполняет его модификацию, в соответствии с настроенными правилами трансляции адресов. Если пакет оказался заблокирован каким-то из фильтров, то на этом его обработка заканчивается.If no suitable connection is found, the packet is sent for inspection to the packet filtering subsystem. The filtering subsystem checks the packet for compliance with the configured filters, and also performs its modification, in accordance with the configured address translation rules. If the packet turned out to be blocked by one of the filters, then this completes its processing.

Если подсистема фильтрации разрешила прохождение пакета для дальнейшей обработки, то в подсистеме обработки соединений создается запись о новом соединении. При создании нового соединения определяется информация обо всех пакетах, передаваемых в рамках соединения. Информация о пакетах, принадлежащих соединению, запоминается в таблицах поиска.If the filtering subsystem allowed the packet to be processed for further processing, a record about a new connection is created in the connection processing subsystem. When creating a new connection, information about all packets transmitted within the connection is determined. Information about packets belonging to the connection is stored in the lookup tables.

Если в процессе обработки пакет был модифицирован правилами трансляции, то эта информация отражается в информации о соединении следующим образом. Пакет до модификации сохраняется как исходный пакет, а на основании измененного пакета формируется ответный пакет (путем перестановки адресов и портов отправителя и получателя). Кроме этого, в соединении сохраняется информации о преобразовании пакета с указанием тех полей пакета, которые были изменены правилом NAT (SourcelP, SourcePort, DestinationIP, DestinationPort). На основании сохраненной информации в рамках соединения происходит следующая обработка пакета:If during processing the packet was modified by translation rules, then this information is reflected in the connection information as follows. Before modification, the packet is saved as the original packet, and a response packet is formed on the basis of the changed packet (by rearranging the addresses and ports of the sender and receiver). In addition, information about the packet transformation is saved in the connection with the indication of those packet fields that were changed by the NAT rule (SourcelP, SourcePort, DestinationIP, DestinationPort). Based on the stored information within the connection, the following packet processing takes place:

- если получен пакет от клиента к серверу и в информации о преобразовании пакета установлен флаг SourcelP/SourcePort, то в пакете в качестве IP-адреса/порта отправителя устанавливают значение 1Р-адреса/порта получателя из ответного пакета;- if a packet is received from the client to the server and the SourcelP / SourcePort flag is set in the packet conversion information, then the packet sets the IP address / port of the sender from the response packet as the IP address / port of the sender;

- если получен пакет от сервера к клиенту и в информации о преобразовании пакета установлен флаг SourcelP/SourcePort, то в пакете в качестве IP-адреса/порта получателя устанавливают значение IP-адреса/порта отправителя из исходного пакета;- if a packet is received from the server to the client and the SourcelP / SourcePort flag is set in the packet conversion information, then the packet IP address / port is set to the IP address / port of the sender from the source packet;

- если получен пакет от клиента к серверу и в информации о преобразовании пакета установлен флаг DestinationlP/DestinationPort, то в пакете в качестве IP-адреса/порта получателя устанавливают значение IP-адреса/порта отправителя из ответного пакета;- if a packet is received from the client to the server and the DestinationlP / DestinationPort flag is set in the packet conversion information, then in the packet, the IP address / port of the sender from the response packet is set as the recipient's IP address / port;

- если получен пакет от сервера к клиенту и в информации о преобразовании пакета установлен флаг DestinationlP/DestinationPort, то в пакете в качестве IP-адреса/порта отправителя устанавливают значение IP-адреса/порта получателя из исходного пакета.- if a packet is received from the server to the client and the DestinationlP / DestinationPort flag is set in the packet conversion information, then in the packet, the IP address / port of the recipient from the source packet is set as the IP address / port of the sender.

Для некоторых прикладных протоколов, таких как FTP и SIP, требуется организовывать соединения в группы для их совместного управления. Создание групп соединений производится в подсистеме обработки прикладных протоколов, которая анализирует весь передаваемый трафик в рамках заданных протоколов и ищет в составе пакетов запросы на установку дополнительных соединений. При обнаружении запроса на установку дополнительного соединения подсистема обработки прикладных протоколов регистрирует новое соединение в подсистеме обработки соединения и помечает его как дочернее, при этом соединение, в рамках которого была получена команда, помечается как родительское.For some application protocols, such as FTP and SIP, it is necessary to organize connections into groups for their joint management. Connection groups are created in the application protocol processing subsystem, which analyzes all transmitted traffic within the specified protocols and looks for requests for additional connections in the packet structure. When a request to establish an additional connection is detected, the application protocol processing subsystem registers a new connection in the connection processing subsystem and marks it as a child, while the connection within which the command was received is marked as parent.

При обработке пакетов в рамках соединений отслеживается информация о состоянии соединения. Для управления состоянием соединения определяется набор флагов (в байте, характеризующем состояние соединения), приведенный в табл.1.When packets are processed as part of a connection, connection status information is monitored. To control the state of the connection, a set of flags (in a byte characterizing the state of the connection) is given in Table 1.

Таблица 1Table 1 ФлагFlag Бинарное представлениеBinary representation ОписаниеDescription StateNewStatenew 00000000b00000000b Новое соединениеNew connection StateSynStateyn 00000001b00000001b Отправлен 1-й пакет от клиента1st packet sent from client StateSynAckStateSynAck 00000010b00000010b Отправлен 1-й пакет от сервера1st packet sent from server StateAckStateack 00000100b00000100b Отправлен 2-й пакет от клиента2nd packet sent from client StateEstablishedStateEstablished 00000111b00000111b Соединение установленоConnection established StateFinClientStatefinclient 00001000b00001000b Отправлен FIN по инициативе клиентаSent FIN by customer initiative StateFinAckClientStateFinAckClient 00010000b00010000b Подтверждение FIN, отправленного по инициативе клиентаCustomer Confirmed FIN Confirmation StateFinServerStateFinServer 00100000b00100000b Отправлен FIN по инициативе сервераSent FIN server-initiated StateFinAckServerStateFinAckServer 01000000b01000000b Подтверждение FIN, отправленного по инициативе сервераServer-Initiated FIN Confirmation StateClosedStateclosed 01111000b01111000b Соединение закрытоConnection closed

Состояние соединения изменяется в зависимости от текущего состояния соединения, направления движения пакета и флагов TCP (только для TCP протокола). Анализ текущего состояния соединения осуществляется с помощью двух типов операций: оператор сравнения и проверка установленных битов. Изменение состояния соединения происходит за счет установки соответствующих битов.The state of the connection changes depending on the current state of the connection, the direction of the packet and the TCP flags (only for the TCP protocol). Analysis of the current state of the connection is carried out using two types of operations: a comparison operator and verification of the set bits. The change in the state of the connection occurs by setting the corresponding bits.

При создании нового соединения его состояние инициализируется значением StateNew. После этого происходит проверка двустороннего обмена пакетами между узлом, инициирующим соединение (клиентом), и узлом, принимающим соединение (сервером). В случае успешного завершения проверки состояние соединения равно StateEstablished.When a new connection is created, its state is initialized with the value StateNew. After this, the two-way packet exchange is checked between the node initiating the connection (client) and the node receiving the connection (server). If the test succeeds, the connection status is StateEstablished.

Реализация проверки двустороннего обмена пакетами для любого протокола выполняется следующим образом:The implementation of the two-way packet exchange check for any protocol is performed as follows:

- в состоянии соединения устанавливается флаг StateSyn, если выполняются следующие условия:- in the connection state, the StateSyn flag is set if the following conditions are true:

- текущее состояние соединения равно StateNew;- The current state of the connection is StateNew;

- обрабатываемый пакет направлен от клиента к серверу;- the processed packet is sent from the client to the server;

- в случае протокола TCP в заголовке пакета установлен TCP флаг SYN;- in the case of TCP, the TCP flag SYN is set in the packet header;

- в состоянии соединения устанавливается флаг StateSynAck, если выполняются следующие условия:- in the connection state, the StateSynAck flag is set if the following conditions are true:

- текущее состояние соединения равно StateSyn;- the current state of the connection is StateSyn;

- обрабатываемый пакет направлен от сервера к клиенту;- the processed packet is sent from the server to the client;

- в случае протокола TCP в заголовке пакета установлены TCP флаги SYN и АСК;- in the case of the TCP protocol, the TCP flags SYN and ASK are set in the packet header;

- в состоянии соединения устанавливается флаг StateAck, если выполняются следующие условия:- in the connection state, the StateAck flag is set if the following conditions are true:

- текущее состояние соединения равно StateSynAck;- The current connection status is StateSynAck;

- обрабатываемый пакет направлен от клиента к серверу;- the processed packet is sent from the client to the server;

- в случае протокола TCP в заголовке пакета установлен TCP флаг АСК.- in the case of TCP, the TCP flag ASK is set in the packet header.

Для протокола TCP предусмотрено изменение состояния соединения на основании TCP-флагов FIN и RST. Реализация обработки завершения ТСР-соединения выполняется следующим образом:For TCP, a change in connection state is provided based on the TCP flags FIN and RST. The implementation of the processing of the completion of the TCP connection is as follows:

- в состоянии соединения устанавливается флаг StateClosed, если в заголовке TCP-пакета установлен флаг RST;- in the connection state, the StateClosed flag is set if the RST flag is set in the header of the TCP packet;

- в состоянии соединения устанавливается флаг StateFinClient, если выполняются следующие условия:- in the connection state, the StateFinClient flag is set if the following conditions are true:

- в заголовке TCP-пакета установлен флаг FIN;- the FIN flag is set in the header of the TCP packet;

- обрабатываемый пакет направлен от клиента к серверу;- the processed packet is sent from the client to the server;

- в состоянии соединения устанавливается флаг StateFinServer, если выполняются следующие условия:- in the connection state, the StateFinServer flag is set if the following conditions are true:

- в заголовке TCP-пакета установлен флаг FIN;- the FIN flag is set in the header of the TCP packet;

- обрабатываемый пакет направлен от сервера к клиенту;- the processed packet is sent from the server to the client;

- в состоянии соединения устанавливается флаг StateFinAckClient, если выполняются следующие условия:- in the connection state, the StateFinAckClient flag is set if the following conditions are true:

- в текущем состоянии соединений установлен флаг StateFinClient;- in the current state of connections, the StateFinClient flag is set;

- в заголовке TCP-пакета установлен флаг АСК;- the ACK flag is set in the header of the TCP packet;

- обрабатываемый пакет направлен от сервера к клиенту;- the processed packet is sent from the server to the client;

- в состоянии соединения устанавливается флаг StateFinAckServer, если выполняются следующие условия:- in the connection state, the StateFinAckServer flag is set if the following conditions are true:

- в текущем состоянии соединений установлен флаг StateFinServer;- in the current state of connections, the StateFinServer flag is set;

- в заголовке TCP-пакета установлен флаг АСК;- the ACK flag is set in the header of the TCP packet;

- обрабатываемый пакет направлен от клиента к серверу.- the processed packet is sent from the client to the server.

Если в рамках соединения для любого протокола получено ICMP-сообщение об ошибке (тип ICMP равен 3, 4, 11 или 12), то в состоянии соединения устанавливается флаг StateClosed.If an ICMP error message (ICMP type is 3, 4, 11, or 12) is received within the connection for any protocol, then the StateClosed flag is set in the connection state.

При прохождении пакета в рамках соединения в качестве временной метки соединения устанавливается текущее время. Для дочерних соединений, принадлежащих к группе соединений, корректируется временная метка родительского соединения.When a packet passes through a connection, the current time is set as the connection's timestamp. For child connections that belong to a connection group, the timestamp of the parent connection is adjusted.

Подсистема обработки соединений на периодической основе выполняет процедуру очистки устаревших соединений. При проверке актуальности соединения учитываются только родительские соединения в группе. Если разница между текущим временем и временной меткой соединения превышает время ожидания для данного типа соединений, то такое соединение удаляется (в случае удаления родительского соединения удаляется вся группа целиком).The connection processing subsystem periodically performs a procedure for cleaning outdated connections. When checking the relevance of a connection, only parent connections in the group are taken into account. If the difference between the current time and the timestamp of the connection exceeds the waiting time for this type of connection, then such a connection is deleted (if the parent connection is deleted, the entire group is deleted).

Таймаут соединения зависит от его текущего состояния и протокола и рассчитывается каждый раз при выполнении процедуры очистки соединения:The connection timeout depends on its current state and protocol and is calculated each time the connection cleaning procedure is performed:

- если в состоянии соединения не установлен флаг StateEstablished или же установлен флаг StateClosed, то в качестве таймаута соединения берется значение TimeoutNewOrClosed;- if the StateEstablished flag is not set in the connection state or the StateClosed flag is set, then the value TimeoutNewOrClosed is taken as the connection timeout;

- если не выполняется предыдущее условие, то таймаут соединения устанавливается в зависимости от протокола (TimeoutTcp, TimeoutUdp, TimeoutlpOther).- if the previous condition is not met, then the connection timeout is set depending on the protocol (TimeoutTcp, TimeoutUdp, TimeoutlpOther).

В зависимости от общего количества соединений, установленных на данный момент на МЭ, подсистема обработки соединений может корректировать заданные значения таймаутов. Поскольку таймауты соединений рассчитываются динамически на основании заданных констант, то изменение этих констант влияет на таймауты всех соединений (как новых, так и уже установленных). Для каждого типа таймаутов (TimeoutNewOrClosed, TimeoutTcp, TimeoutUdp, TimeoutlpOther), кроме его текущего значения, запоминается максимальное значение (которое было задано изначально), а также минимальное значение и шаг изменения.Depending on the total number of connections currently established on the ME, the connection processing subsystem can adjust the set timeout values. Since connection timeouts are calculated dynamically based on the given constants, changing these constants affects the timeouts of all connections (both new and already established). For each type of timeouts (TimeoutNewOrClosed, TimeoutTcp, TimeoutUdp, TimeoutlpOther), in addition to its current value, the maximum value (which was set initially), as well as the minimum value and step of change, are remembered.

В случае превышения количества установленных соединений над определенной пороговой величиной (UpperThreshold) таймауты всех соединений уменьшаются на соответствующий шаг изменения, при этом полученное значение не должно быть меньше минимального. После того как нагрузка снижается до нижней пороговой величины (LowerThreshold), текущие значения таймаутов увеличиваются на шаг изменения, при этом результат не должен превышать максимальное значение таймаута для данного типа соединений. Таким образом, с помощью механизма динамического изменения таймаутов МЭ может гибко управлять пропускной способностью в зависимости от текущей нагрузки.If the number of established connections exceeds a certain threshold value (UpperThreshold), the timeouts of all connections are reduced by the corresponding step of change, while the resulting value should not be less than the minimum. After the load decreases to the lower threshold value (LowerThreshold), the current timeout values increase by a step of change, and the result should not exceed the maximum timeout value for this type of connection. Thus, using the mechanism for dynamically changing timeouts, the ME can flexibly control the throughput depending on the current load.

Размер таблицы соединений, пороговые величины, значения таймаутов для разного типа соединений и период очистки могут варьироваться в зависимости от характеристик оборудования и характера передаваемого трафика.The size of the connection table, threshold values, timeout values for different types of connections, and the cleaning period may vary depending on the characteristics of the equipment and the nature of the transmitted traffic.

Могут быть рекомендованы следующие соотношения для пороговых значений:The following ratios for threshold values may be recommended:

UpperThreshold=0,8*MaxConnection, LowerThreshold=0,5*MaxConnection.UpperThreshold = 0.8 * MaxConnection, LowerThreshold = 0.5 * MaxConnection.

При этом максимальный размер таблицы соединений (MaxConnection) определяется на основе объема доступной памяти МЭ и объема памяти, занимаемого одним соединением (зависит от реализации МЭ).In this case, the maximum size of the connection table (MaxConnection) is determined based on the amount of available ME memory and the amount of memory occupied by one connection (depends on the ME implementation).

При выборе значений для таймаутов следует руководствоваться общим правилом, что таймаут соединений TCP кратно превышает таймаут соединений по протоколу UDP или IP, который, в свою очередь, на порядок превышает таймаут для новых и закрытых соединений. Период очистки соединений рекомендуется установить на порядок меньше, чем таймаут новых и закрытых соединений.When choosing values for timeouts, you should be guided by the general rule that the TCP connection timeout is several times higher than the UDP or IP connection timeout, which, in turn, is an order of magnitude greater than the timeout for new and closed connections. It is recommended that the connection cleaning period be set an order of magnitude shorter than the timeout of new and closed connections.

На основании опыта могут быть рекомендованы следующие максимальные значения таймаутов (в секундах):Based on experience, the following maximum timeout values (in seconds) can be recommended:

TimeoutTcp=1800,TimeoutTcp = 1800,

TimeoutUdp=TimeoutlpOther=300,TimeoutUdp = TimeoutlpOther = 300,

TimeoutNewOrClosed=5.TimeoutNewOrClosed = 5.

TimeoutCleanup=0,5.TimeoutCleanup = 0.5.

Шаг изменения и минимальное значения таймаутов удобно определить на уровне 20% от максимального значения таймаутов.It is convenient to determine the step of the change and the minimum timeout value at the level of 20% of the maximum timeout value.

Рассмотрим, каким образом использование механизма динамических таймаутов и контроль состояния соединений позволяет повысить устойчивость МЭ к DoS/DDoS-атакам. Обычно DoS/DDoS-атаки характеризуются большим количеством запросов на установление соединений, отправленных с различных IP-адресов. Таким образом, резко возрастает нагрузка на МЭ, при этом большинство соединений являются новыми (т.е. в них не установлен флаг StateEstablished). Поскольку значение таймаута для новых соединений (TimeoutNewOrClosed) намного меньше таймаутов для установленных соединений, то такие соединения будут очищаться в первую очередь, не создавая проблем установленным соединениям.Let us examine how the use of the dynamic time-out mechanism and the monitoring of the state of connections can increase the resistance of MEs to DoS / DDoS attacks. Typically, DoS / DDoS attacks are characterized by a large number of connection requests sent from different IP addresses. Thus, the load on the ME sharply increases, while most of the connections are new (i.e., the StateEstablished flag is not set in them). Since the timeout value for new connections (TimeoutNewOrClosed) is much less than the timeouts for established connections, such connections will be cleared first of all, without creating problems for established connections.

В отличие от прототипа, очистка устаревших соединений в МЭ происходит на периодической основе, а не при обработке пакета, поэтому затраты ресурса процессора на удаление устаревших соединений будут постоянны и не будут зависеть от загрузки МЭ. В случае достижения максимально допустимого количества соединений МЭ будет вынужден блокировать все новые запросы на соединения до очередного цикла очистки. Но даже в этом случае превышение количества соединений будет влиять только на новые соединения и никак не скажется на уже установленные соединения. В результате предложенный способ показывает высокую устойчивость к атакам типа отказ в обслуживании.Unlike the prototype, obsolete connections in the ME are cleaned on a periodic basis, and not during processing of the package, therefore, the processor resource costs for removing obsolete connections will be constant and will not depend on the ME load. If the maximum allowable number of connections is reached, the ME will be forced to block all new connection requests until the next cleaning cycle. But even in this case, an excess of the number of connections will only affect new connections and will not affect already established connections. As a result, the proposed method shows high resistance to denial of service attacks.

Все описанные процедуры и алгоритмы могут быть реализованы специалистом в данной области на основе известности выполняемых функций. Необходимо отметить, что возможны и другие варианты реализации предложенного способа, отличающиеся от описанного выше и зависящие от личных предпочтений при программировании отдельных действий и функций.All the described procedures and algorithms can be implemented by a specialist in this field based on the fame of the functions performed. It should be noted that other options for implementing the proposed method are possible, which differ from the one described above and depend on personal preferences when programming individual actions and functions.

Источники информацииInformation sources

1. Семенов Ю.А. Телекоммуникационные технологии (v3.28, 20.08.2012 г.), электронная версия в сети Интернет по адресу http://book.itep.ru/1. Semenov Yu.A. Telecommunication technologies (v3.28, 08/20/2012), an electronic version on the Internet at http://book.itep.ru/

2. Степанов С.Н. Основы телетрафика мультисервисных сетей, М., Эко-Трендз, 2010.2. Stepanov S.N. Fundamentals of teletraffic of multiservice networks, M., Eco-Trends, 2010.

3. Патент США №7831822, с приоритетом от 04.12.2006 г.3. US Patent No. 7831822, with priority dated December 4, 2006.

Claims (1)

Способ управления соединениями в межсетевом экране, заключающийся в том, что
получают пакеты из внешней сети;
формируют таблицу соединений, содержащую следующую сведения:
информация о пакетах, входящих в соединение (исходный пакет, ответный пакет, ошибки ICMP).
информацию о преобразованиях пакета в случае трансляции адресов; тип сетевого протокола;
состояние соединения (новое, установленное, закрытое);
отметка времени обработки последнего пакета;
информацию о группах соединений в случае прикладных протоколов (FTP, SIP);
определяют общее количество установленных соединений на данный момент времени;
определяют уровень загрузки межсетевого экрана путем сравнения количества установленных соединений с определенной пороговой величиной; определяют новые и установленные соединения на основе двустороннего обмена пакетами между клиентом и сервером;
определяют закрытые соединения на основании обработки ICMP-сообщений об ошибках или флагов в TCP-заголовке (только для протокола TCP);
динамически определяют текущие значения таймаутов для соединений на основании следующих параметров:
тип сетевого протокола;
состояние соединения;
уровень загрузки межсетевого экрана;
изменяют отметку времени обработки последнего пакета в случае прохождения любого пакета в рамках данного соединения или в рамках группы соединений;
удаляют соединение, если отметка времени обработки последнего пакета отличается от текущего времени больше, чем время жизни, определенное для данного соединения.
A method for managing connections in a firewall, which is that
receive packets from an external network;
form a connection table containing the following information:
Information about packets included in the connection (source packet, response packet, ICMP errors).
information about package conversions in case of address translation; type of network protocol;
connection status (new, established, closed);
time stamp of the processing of the last packet;
information about connection groups in case of application protocols (FTP, SIP);
determine the total number of established connections at a given time;
determine the load level of the firewall by comparing the number of established connections with a certain threshold value; define new and established connections based on two-way packet exchange between the client and server;
define closed connections based on the processing of ICMP error messages or flags in the TCP header (TCP protocol only);
dynamically determine the current timeout values for connections based on the following parameters:
type of network protocol;
connection status;
firewall load level;
change the time stamp of the processing of the last packet in the case of passing any packet within this connection or within a group of connections;
delete the connection if the processing time stamp of the last packet differs from the current time more than the lifetime determined for this connection.
RU2012145170/08A 2012-10-24 2012-10-24 Method of managing connections in firewall RU2517411C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2012145170/08A RU2517411C1 (en) 2012-10-24 2012-10-24 Method of managing connections in firewall
US13/938,578 US8910267B2 (en) 2012-10-24 2013-07-10 Method for managing connections in firewalls

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012145170/08A RU2517411C1 (en) 2012-10-24 2012-10-24 Method of managing connections in firewall

Publications (2)

Publication Number Publication Date
RU2012145170A RU2012145170A (en) 2014-04-27
RU2517411C1 true RU2517411C1 (en) 2014-05-27

Family

ID=50486626

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012145170/08A RU2517411C1 (en) 2012-10-24 2012-10-24 Method of managing connections in firewall

Country Status (2)

Country Link
US (1) US8910267B2 (en)
RU (1) RU2517411C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2648949C1 (en) * 2017-03-10 2018-03-28 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of protecting computing network from unauthorized scanning and blocking network services
RU2667805C1 (en) * 2017-12-14 2018-09-24 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of operating a firewall
RU2733212C2 (en) * 2016-08-29 2020-09-30 Керлинк Method for load control on data concentration gateway for wireless communication network

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763561B (en) * 2016-04-15 2019-06-28 新华三技术有限公司 A kind of attack defense method and device
CN107547551B (en) * 2017-09-06 2020-09-25 新华三信息安全技术有限公司 Message filtering method, device, equipment and storage medium
CN107566549B (en) * 2017-09-30 2021-06-18 东软集团股份有限公司 Method, device and equipment for processing network address translation mapping table
US10735459B2 (en) * 2017-11-02 2020-08-04 International Business Machines Corporation Service overload attack protection based on selective packet transmission
RU2679227C1 (en) * 2018-04-05 2019-02-06 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Firewall operating method
US11252192B1 (en) * 2018-09-28 2022-02-15 Palo Alto Networks, Inc. Dynamic security scaling
US11283880B2 (en) * 2019-04-15 2022-03-22 International Business Machines Corporation Termination of database connection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
RU2214623C2 (en) * 2000-12-29 2003-10-20 Купреенко Сергей Витальевич Computer network with internet screen and internet screen
RU53522U1 (en) * 2005-12-20 2006-05-10 Григорий Гемфриевич Дмитриев DEVICE FOR ACCESS BOARD BETWEEN TWO DATA TRANSMISSION NETWORKS IN THE PROTOCOL OF IP-INTERNET NETWORK SCREEN WITHOUT OPERATING SYSTEM (OPTIONS)
US7231484B2 (en) * 2002-09-30 2007-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and memory controller for scalable multi-channel memory access
RU2402881C2 (en) * 2008-11-10 2010-10-27 Общество с ограниченной ответственностью "НеоБИТ"(ООО "НеоБИТ") Method and facility for control of data streams of protected distributed information systems in network of coded communication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152111B2 (en) * 2002-08-15 2006-12-19 Digi International Inc. Method and apparatus for a client connection manager
US8396961B2 (en) * 2009-08-31 2013-03-12 Red Hat, Inc. Dynamic control of transaction timeout periods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
RU2214623C2 (en) * 2000-12-29 2003-10-20 Купреенко Сергей Витальевич Computer network with internet screen and internet screen
US7231484B2 (en) * 2002-09-30 2007-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and memory controller for scalable multi-channel memory access
RU53522U1 (en) * 2005-12-20 2006-05-10 Григорий Гемфриевич Дмитриев DEVICE FOR ACCESS BOARD BETWEEN TWO DATA TRANSMISSION NETWORKS IN THE PROTOCOL OF IP-INTERNET NETWORK SCREEN WITHOUT OPERATING SYSTEM (OPTIONS)
RU2402881C2 (en) * 2008-11-10 2010-10-27 Общество с ограниченной ответственностью "НеоБИТ"(ООО "НеоБИТ") Method and facility for control of data streams of protected distributed information systems in network of coded communication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2733212C2 (en) * 2016-08-29 2020-09-30 Керлинк Method for load control on data concentration gateway for wireless communication network
RU2648949C1 (en) * 2017-03-10 2018-03-28 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of protecting computing network from unauthorized scanning and blocking network services
RU2667805C1 (en) * 2017-12-14 2018-09-24 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of operating a firewall

Also Published As

Publication number Publication date
US8910267B2 (en) 2014-12-09
US20140115686A1 (en) 2014-04-24
RU2012145170A (en) 2014-04-27

Similar Documents

Publication Publication Date Title
RU2517411C1 (en) Method of managing connections in firewall
US10623309B1 (en) Rule processing of packets
JP3993092B2 (en) Methods to prevent denial of service attacks
WO2021032207A1 (en) Method and system for entrapping network threat, and forwarding device
US8897132B2 (en) Enhanced random early discard for networked devices
EP1844596B1 (en) Method and system for mitigating denial of service in a communication network
US7742406B1 (en) Coordinated environment for classification and control of network traffic
US9419867B2 (en) Data and control plane architecture for network application traffic management device
US7610330B1 (en) Multi-dimensional computation distribution in a packet processing device having multiple processing architecture
US8059532B2 (en) Data and control plane architecture including server-side triggered flow policy mechanism
KR100608136B1 (en) Method for improving security performance in stateful inspection of tcp connection
US10135736B1 (en) Dynamic trunk distribution on egress
JP6782842B2 (en) Methods and electronic monitoring units for communication networks
GB2493129A (en) Managing a SIP server
EP3155788B1 (en) Proxy node for transferring packets between a server and a client using port sharding
US20180145902A1 (en) Reducing traffic overload in software defined network
CN114006937A (en) Dynamic prediction and management of application service level agreements
US20180248910A1 (en) Anti-Attack Data Transmission Method and Device
US8265089B2 (en) Network gateway with enhanced requesting
JP7104201B2 (en) Packet relay device and packet relay method
Krishna et al. Dominance of Hardware Firewalls and Denial of Firewall Attacks (Case Study BlackNurse Attack)
JP6934758B2 (en) Packet relay device and packet relay method
Iurian et al. A SYN FLOODING DDoS ATTACK DETECTION IN P4-BASED PROGRAMMABLE NETWORKS
Kumar DDoS Detection and Mitigation Using OpenFlow
Durner Fine-grained isolation and filtering of network traffic using SDN and NFV